SICUREZZA IT – La sicurezza è il problema e l’opportunità per gli MSP

Sei abituato ad aiutare i tuoi clienti con produttività e uptime. Vogliono assicurarsi che le loro reti funzionino e che i loro dipendenti producano i risultati di cui hanno bisogno. E tu consegni. Per alcuni dei tuoi clienti, è il vecchio accordo di interruzione / riparazione reattiva in cui portano un dispositivo rotto e tu lo aggiusti. Ma per molti, sei concentrato sul monitoraggio e sulla gestione per prevenire questi problemi. E il tuo pane quotidiano probabilmente proviene dal mondo della gestione dei dispositivi e della rete.

Tuttavia, anche se potresti essere entrato nel canale da un ruolo IT tradizionale, la sicurezza è diventata sempre più essenziale per gli MSP. In effetti, è diventato essenziale, è inevitabile: è un problema che devi affrontare come consulente per i tuoi clienti. Si aspettano che tu li aiuti.

Ma è proprio per questo che la sicurezza è anche la tua opportunità. Oggi parlerò del motivo per cui la sicurezza è il tuo problema e di come puoi anche farlo funzionare a tuo vantaggio.

La sicurezza informatica è il tuo lavoro

Per molti anni la sicurezza è rimasta una funzione separata. Essenzialmente ha funzionato in background, disconnesso dall’attività. Questo modello è cambiato. Anche nelle organizzazioni più grandi il team di sicurezza può essere un gruppo separato ma sono direttamente integrati con le funzioni aziendali e IT. In qualità di fornitore di servizi IT, tu, in quanto MSP, devi sempre prendere in considerazione la sicurezza e, in molti casi, assumere la funzione di sicurezza.

Per cominciare, le organizzazioni sono diventate sempre più consapevoli dei potenziali rischi per la sicurezza. Per anni abbiamo assistito ad attacchi di grandi dimensioni fare i titoli delle principali notizie. Queste violazioni hanno contribuito ad educare il pubblico sulla raccolta dei dati e sulla frequenza con cui i dati vengono rubati. E con le normative di conformità che aumentano il numero di aziende che devono segnalare, possiamo aspettarci una crescita ancora maggiore della consapevolezza. Tutto ciò significa che le aziende hanno anche una maggiore consapevolezza della necessità di sicurezza.

In secondo luogo, gli MSP sono diventati bersagli per i criminali. Con l’accesso a più aziende con dati sensibili, gli MSP sono diventati obiettivi di alto valore per i criminali informatici. Fondamentalmente, invece di attaccare singole case, i criminali informatici colpiscono invece la banca (tu). Ciò significa che non dovresti risparmiare sulla tua sicurezza.

Infine, pensa al problema dal punto di vista dei tuoi clienti: vengono da te per risolvere i problemi IT. Non sempre distingueranno tra un collo di bottiglia della rete e un problema di sicurezza. Se vengono violati, sei la loro prima fermata. Il denaro spesso dovrà finire con te come persona IT quando si tratta di problemi di sicurezza.

La sicurezza informatica è anche la tua opportunità

Sebbene la sicurezza sia ora all’interno delle tue responsabilità lavorative quotidiane, è anche una grande opportunità per la tua azienda. Può aiutarti ad espandere i servizi che offri (e ad attirare nuovi clienti), rassicurare i clienti che hai attualmente, consentirti di espandere all’interno di quegli account e può anche diventare un forte punto di forza per la tua attività MSP.

Ecco alcuni suggerimenti su come sfruttare la sicurezza:

  • Enfatizza la tua sicurezza 
    In primo luogo, assicurati di prenderti cura della tua casa. Le società di software spesso pubblicano informazioni sulle proprie pratiche di sicurezza per rassicurare i clienti. Puoi prendere una pagina dal loro libro e menzionare le tue politiche di sicurezza nei materiali di marketing, nelle presentazioni di vendita e nella copia del sito web. Finché pratichi solide pratiche di sicurezza come l’applicazione di patch, il monitoraggio dei tuoi sistemi e l’utilizzo di buone politiche per le password, valuta la possibilità di sensibilizzare i clienti come un modo per creare fiducia. Una parte importante della sicurezza è anche la risposta. Evidenzia come risponderai quando succede qualcosa per assicurarti che i tuoi clienti capiscano che sarai lì per aiutarti.
  • Acquisisci nuovi affari 
    L’offerta di servizi di sicurezza più ampi ti consente di attirare potenziali clienti attenti alla sicurezza. Ma oltre ad espandere le tue offerte, la sicurezza può diventare un ottimo punto di riferimento per i potenziali clienti. Prova a offrire un controllo di sicurezza a basso costo per i potenziali clienti che consenta loro di avere un assaggio dei tuoi servizi senza dover andare all-in immediatamente. Questo ti dà anche l’intelligenza necessaria che puoi usare per un tono più forte. Dopo il controllo, puoi segnalare le principali vulnerabilità di un’azienda, quindi offrire una presentazione su come proteggerle.
  • Rafforzare le relazioni con i clienti
    La sicurezza può essere un argomento spaventoso. Ma quando gestisci la sicurezza per i tuoi clienti, puoi dare loro la necessaria rassicurazione e la tranquillità che sono protetti. Con frequenti aggiornamenti e rapporti, puoi continuare a fidelizzare i clienti assicurandoti di avere le spalle coperte. Inoltre, individuare le aree problematiche consente di proporre nuovi servizi ai clienti esistenti.
  • Costruire una solida reputazione
    Infine, vale la pena notare che è importante sviluppare subito una reputazione per la sicurezza. Poiché le minacce informatiche continuano a fare notizia, è probabile che un numero maggiore di MSP amplierà i servizi di sicurezza che offrono. Se ti crei una solida reputazione ora, sarai più avanti nel gioco e potresti essere in grado di ottenere un vantaggio, specialmente con i rinvii del passaparola. In definitiva, quella reputazione potrebbe aiutarti a distinguerti in un mercato affollato. Riporta la conversazione sul rischio aziendale. Questo è qualcosa che la maggior parte dei clienti capisce. Se si verifica una violazione, potrebbe costare molto. Ma adottare misure proattive aiuta a ridurre il rischio.

Sicurezza: la realtà

I criminali informatici non si fermeranno presto. Finché le aziende dispongono di dati che i criminali informatici possono rubare e vendere, continueranno a tentare di attaccare le aziende. Ciò significa che potresti dover acquisire competenze aggiuntive per affrontare questo problema, impiegando tecnici con esperienza specifica in materia di sicurezza informatica o attraverso la formazione dei tecnici esistenti. Ma offre anche molte opportunità di crescita per la tua attività. Segui solo alcuni dei suggerimenti in questo articolo e puoi trasformare la sicurezza in un forte motore per la tua attività MSP.

Questo articolo ha menzionato l’importanza della sicurezza interna di MSP sia come problema che come opportunità. SolarWinds ® Passportal può aiutarti a mantenere una forte protezione delle password all’interno della tua attività MSP, offrendo al contempo l’accesso con un clic agli account essenziali. Generando automaticamente password complesse e aiutandoti a applicare le migliori pratiche per le password, puoi rendere quasi automatico un elemento essenziale della tua sicurezza. E puoi aiutare a rassicurare i tuoi clienti e potenziali clienti sul fatto che prendi sul serio la sicurezza delle password. 

FONTE: SolarWinds MSP BLOG – di Tim Brown*

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

* Tim Brown è VP of Security per SolarWinds MSP. Ha oltre 20 anni di esperienza nello sviluppo e nell’implementazione di tecnologie di sicurezza, tra cui gestione di identità e accessi, valutazione delle vulnerabilità, conformità della sicurezza, ricerca sulle minacce, gestione delle vulnerabilità, crittografia, servizi di sicurezza gestiti e sicurezza nel cloud. L’esperienza di Tim lo ha reso un esperto richiesto di sicurezza informatica e lo ha portato dall’incontro con i membri del Congresso e del Senato alla Sala Situazione alla Casa Bianca. Inoltre, Tim è stato fondamentale nel guidare i progressi nei quadri di identità, ha lavorato con il governo degli Stati Uniti su iniziative di sicurezza e detiene 18 brevetti su argomenti relativi alla sicurezza. 

Read More

EMAIL SECURITY – 6 suggerimenti sulla sicurezza informatica per l’email aziendale

Secondo il Data Breach Intelligence Report 2019 di Verizon, il 94% del malware è stato consegnato tramite e-mail. Ci sono circa 306,4 miliardi di e-mail inviate ogni giorno nel 2020. La posta elettronica rimane uno dei metodi di comunicazione più comunemente utilizzati, in particolare per le aziende.

Tuttavia, se gestita in modo errato, la posta elettronica funge spesso da punto di ingresso principale per allegati dannosi e tentativi di phishing. Senza l’implementazione delle appropriate misure di sicurezza informatica delle e-mail, i tuoi account e-mail aziendali possono essere una fonte di enorme vulnerabilità, fornendo agli utenti malintenzionati un potenziale gateway per i tuoi sistemi e i tuoi dati.

Per aiutare a prevenire ciò, questa guida delineerà sei best practice critiche per la sicurezza informatica delle e-mail da adottare. Queste pratiche aiuteranno a stabilire un ulteriore livello di protezione e garantire la continuità della posta elettronica aziendale in caso di disastro.

Che cos’è lo spoofing delle e-mail nella sicurezza informatica?

Lo spoofing delle e-mail è una tattica utilizzata dai criminali informatici che prevede la fabbricazione di un’intestazione di posta elettronica per indurre un destinatario a credere che l’e-mail provenga da una fonte attendibile o rispettabile. Poiché i protocolli di posta elettronica di base non dispongono di un modo integrato per autenticare il mittente, lo spoofing delle e-mail è comunemente utilizzato nelle campagne di spam e phishing.

Inducendo il destinatario a fidarsi dell’origine del messaggio, è molto più probabile che le persone aprano l’email senza un’adeguata considerazione. L’obiettivo finale dello spoofing delle e-mail è convincere la vittima ad aprire (e talvolta a rispondere a) un’e-mail, che potrebbe richiedere informazioni personali o includere collegamenti che installano automaticamente malware sul computer del destinatario.

Mentre la maggior parte delle e-mail contraffatte viene rilevata facilmente e richiede poco altro oltre all’eliminazione, le varietà di spoofing delle e-mail più dannose possono portare a gravi rischi e problemi di sicurezza. Ad esempio, un’e-mail contraffatta potrebbe fingere di provenire da un popolare sito Web di shopping, chiedendo al destinatario di fornire dettagli riservati relativi a un acquisto recente. Ciò potrebbe includere la password o il numero di carta di credito. Se lo spoofing è convincente, questi dettagli possono essere utilizzati per hackerare l’account della vittima o rubare denaro.

Un tipo di attacco di spear phishing spesso utilizzato nel tentativo di compromettere un account di posta elettronica aziendale consiste nell’ingannare i dipendenti dell’azienda facendogli credere di aver ricevuto un’e-mail da qualcuno di rilievo all’interno della propria azienda, come il CEO o il CFO. Tali e-mail richiedono solitamente un bonifico bancario o credenziali di accesso al sistema interno.

6 suggerimenti per la sicurezza informatica della posta elettronica aziendale

I seguenti suggerimenti aiuteranno il tuo MSP a proteggere i suoi account di posta elettronica aziendale dalla minaccia di spoofing della posta elettronica e altri attacchi informatici trasmessi dalla posta elettronica.

1. IMPLEMENTARE UNA SOLUZIONE DI SICUREZZA DELLA POSTA ELETTRONICA

Se desideri aumentare la sicurezza della tua posta elettronica per i tuoi clienti e la tua azienda, la protezione della posta e gli strumenti di protezione dal malware aziendale sono un ottimo punto di partenza. Le soluzioni di protezione della posta di livello aziendale riducono la probabilità che errori umani compromettano la posta aziendale e possono anche aiutare a proteggere e rilevare minacce mirate.

Quando si sceglie una soluzione per la sicurezza della posta elettronica, assicurarsi che SPF, DKIM e DMARC siano supportati. Se usati in combinazione, questi tre protocolli di sicurezza della posta elettronica fanno una differenza significativa nella lotta allo spoofing. È anche importante che lo strumento di protezione della posta ti consenta di personalizzare le regole di filtro. La possibilità di inserire nella whitelist e nella blacklist i mittenti può darti tranquillità e aiuta a prevenire le minacce trasmesse dalla posta elettronica.

Una lista nera aiuta a impedire che spammer noti o minacce informatiche arrivino nella tua casella di posta. Con lo strumento giusto, il tuo MSP avrà la possibilità di creare la tua lista nera personalizzata internamente o utilizzando un’autorità di lista nera di terze parti. Gli elenchi possono essere gestiti per indirizzo e-mail, dominio e indirizzo / intervallo IP. Una whitelist, d’altra parte, è un elenco di indirizzi e-mail considerati sicuri.

2. FORMARE I DIPENDENTI PER AUMENTARE LA CONSAPEVOLEZZA DELLA SICUREZZA INFORMATICA DELLA POSTA ELETTRONICA

La formazione sulla consapevolezza della sicurezza informatica è fondamentale per ogni dipendente a tutti i livelli di un’organizzazione. Che tu sia una piccola impresa o un’impresa globale, un CEO o un assistente del personale, rimani un potenziale bersaglio del crimine informatico. In quanto tale, è fondamentale che tu abbia una comprensione delle minacce basate sulla posta elettronica e come rispondere al meglio quando ritieni di aver ricevuto un’email dannosa.

Se uno dei membri del tuo staff riceve un’e-mail di phishing, può rispondere in due modi. Possono interagire con l’allegato, consentendo al loro dispositivo di essere infettato da malware e potenzialmente provocare una violazione della rete o un attacco ransomware, oppure contrassegnare l’e-mail come posta indesiderata e inviarla al reparto IT per tenerli informati di potenziali minacce .

Come dimostra questo esempio, un’efficace consapevolezza della sicurezza informatica può fare la differenza tra una violazione e una minaccia adeguatamente gestita. La formazione dovrebbe insegnare ai dipendenti come riconoscere e contrassegnare le e-mail dannose per evitare che arrechino danni alla tua organizzazione. È importante ricordare, tuttavia, che questa formazione non dovrebbe essere una tantum. Le tattiche di truffa via e-mail si evolvono ogni anno, quindi è fondamentale che la formazione sulla consapevolezza della sicurezza informatica venga regolarmente aggiornata.

Durante le sessioni di formazione, è inoltre necessario sottolineare l’importanza di mantenere separate le e-mail personali da quelle aziendali e incoraggiare i dipendenti a evitare di utilizzare i propri account di posta elettronica aziendali per scopi personali (ad esempio, iscriversi ad abbonamenti online). Un altro rischio per la sicurezza della posta elettronica di cui sensibilizzare i dipendenti è il controllo delle e-mail aziendali dai dispositivi mobili. I dispositivi mobili rendono difficile controllare le intestazioni e la posizione dei collegamenti, il che aumenta la probabilità che un’e-mail dannosa passi sotto il radar.

Il modo in cui scegli di fornire formazione sulla consapevolezza della sicurezza della posta elettronica è interamente una tua scelta. Mentre alcune aziende preferiscono la formazione faccia a faccia, altre utilizzano la formazione basata su computer. In qualunque modo tu decida di formare il tuo personale, assicurati che la formazione sia condotta periodicamente secondo un programma attentamente considerato.

3. UTILIZZARE UNA SOLUZIONE DI GESTIONE DELLE PASSWORD

Una soluzione per la gestione delle password ti aiuterà a garantire che tutte le tue password siano uniche, difficili da indovinare e sufficientemente complesse. Gli strumenti di gestione delle password sono in grado di generare password complesse per te e di archiviarle in modo sicuro in un deposito crittografato. I vault sono spesso protetti da autenticazione a più fattori o autorizzazioni basate sui ruoli.

L’utilizzo di password complesse è una parte cruciale della protezione degli account di posta elettronica aziendali. Utilizzando password complesse e univoche, puoi garantire che solo le persone autorizzate abbiano accesso alla posta elettronica aziendale. Con uno strumento di gestione delle password , è possibile impostare requisiti specifici per la complessità della password, come la necessità di combinare lettere maiuscole e minuscole o indicazioni per evitare di utilizzare nomi di familiari, animali domestici o altre informazioni che possono essere facilmente trovate negli utenti profili di social media. Per saperne di più scopri SolarWinds Passportal.

4. SVILUPPARE UN PIANO DI SICUREZZA INFORMATICA

Un piano di sicurezza informatica ben sviluppato e completo può aiutare la tua azienda a evitare, o essere preparata ad affrontare, molti dei rischi e delle minacce che si nascondono online. Quando crei il tuo piano di sicurezza informatica, assicurati che le minacce basate sulla posta elettronica siano incluse e tenute in considerazione. Il tuo piano dovrebbe includere linee guida, politiche, raccomandazioni e requisiti riguardanti l’implementazione e l’uso della tecnologia, comprese le comunicazioni e-mail.

5. UTILIZZARE UNA SOLUZIONE ANTIVIRUS

Gli strumenti antivirus possono essere dotati di una gamma di funzionalità, che spesso includono filtri di posta e funzionalità di scansione per siti Web e file. Queste utilità consentono di identificare molte forme di malware basato su e-mail e altre minacce, aiutandoti a prevenire l’infezione della tua rete e dei tuoi dispositivi. Se possibile, configura la tua soluzione antivirus in modo che funzioni con il tuo proxy / relayer di posta. Ciò consentirà al tuo strumento antivirus di scansionare le e-mail e filtrare comunicazioni potenzialmente dannose, impedendo che vengano consegnate del tutto alle caselle di posta dei tuoi dipendenti.

6. FAI PRATICA CON GLI ATTACCHI INFORMATICI

Sebbene avere un piano di sicurezza informatica in atto sia un buon punto di partenza, la pratica rende perfetti. In un incidente nel mondo reale, una strategia può avere successo solo se può essere implementata rapidamente. Si consiglia vivamente alle aziende di condurre una formazione sulla risposta agli incidenti a livello di organizzazione. Ciò comporta l’esecuzione di esercitazioni di risposta ai disastri progettate per ridurre i tempi di risposta e testare i protocolli delineati nel piano di sicurezza informatica. Per le minacce basate su posta elettronica, ciò potrebbe includere la replica di messaggi di posta elettronica falsificati e la richiesta ai dipendenti di identificare minacce legittime.

Scegliere il giusto strumento di protezione della posta

Come ha dimostrato questa guida, uno dei modi migliori per proteggere la posta elettronica aziendale da rischi e minacce informatiche è implementare una soluzione di sicurezza della posta elettronica di livello aziendale. SolarWinds ® Mail Assure è uno strumento di protezione della posta elettronica basato su cloud progettato per aiutare i clienti a mantenere il controllo fornendo protezione della posta elettronica sia in entrata che in uscita.

Mail Assure elabora i dati di posta elettronica da oltre due milioni di domini, con un’accuratezza di filtraggio del 99,999% per proteggere gli utenti dalle minacce emergenti. Questo strumento offre anche il riconoscimento dei pattern di minaccia in tempo reale, sfruttando una gamma di tecnologie di filtraggio per includere la protezione anti-phishing e dalla rappresentazione. Mail Assure offre supporto per i protocolli di posta elettronica SPF, DKIM e DMARC, quindi puoi prendere tutte le misure possibili per prevenire i tentativi di phishing e lo spoofing delle email.

Mail Assure utilizza anche l’ archiviazione della posta elettronica crittografata di livello aziendale per consentirti di recuperare una vecchia email quando necessario, il che significa che i tuoi clienti possono evitare la perdita di dati. Con un periodo di conservazione illimitato, puoi archiviare la posta elettronica per tutto il tempo necessario.

Con il suo motore di protezione e filtro intelligente e la tecnologia di apprendimento automatico, Mail Assure offre una soluzione altamente sofisticata che può aiutarti a proteggere gli utenti anche dalle più recenti minacce emergenti trasmesse dalla posta elettronica. Registrati per provarlo gratuitamente per 30 giorni .

FONTE: SolarWinds MSP BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato SolarWinds MSP

Read More

SOLARWINDS PASSPORTAL – Perché la documentazione IT e le SOP (Procedure Operative Standard) sono importanti

Il mantenimento di una documentazione completa è fondamentale per il successo di qualsiasi MSP.

In qualità di provider di servizi gestiti (MSP) di successo, hai un portafoglio di clienti soddisfatti e un team di dipendenti qualificati per servirli. Per motivi di efficienza, ogni dipendente è probabilmente specializzato in particolari clienti e tutto funziona alla perfezione giorno per giorno. Ma cosa succede quando un membro del team è malato, prende giorni di ferie o, peggio ancora, si chiude bruscamente?

Se la conoscenza per servire un determinato cliente esiste solo nella testa di quel dipendente, il tuo cliente sarà lasciato in balia in caso di emergenza IT. Ecco perché una documentazione affidabile è fondamentale per il successo a lungo termine del tuo MSP. Seguire le migliori pratiche della documentazione IT darà enormi vantaggi. In questo articolo, esamineremo i numerosi vantaggi della documentazione IT completa e delle procedure operative  standard (SOP), nonché come iniziare a crearle.

Cos’è la documentazione e perché è importante?

In parole povere, la documentazione è un’indagine sistematica di tutto ciò che un team IT deve sapere per svolgere il proprio lavoro. Le SOP sono guide passo passo per eseguire attività comuni, e non così comuni, che possono essere trasmesse ai membri del team attuali e futuri. Un manuale delle operazioni IT  dovrebbe contenere tutte le informazioni importanti relative all’esecuzione dei computer e dei sistemi di rete di un’azienda.

La corretta manutenzione della documentazione tecnica comporta una moltitudine di vantaggi, tra cui:

1) Continuità del servizio: un dipendente MSP può essere malato o in vacanza, ma i suoi clienti hanno ancora bisogno di assistenza. Ancora peggio, un membro del team potrebbe smettere con poco preavviso, senza lasciare tempo per formare un successore. Se il dipendente ha mantenuto linee guida per la documentazione tecnica ben organizzate, queste situazioni sono molto meno problematiche. Altri membri del team possono intervenire rapidamente e soddisfare le esigenze urgenti dei clienti con l’aiuto della documentazione e delle SOP.

2) Formazione efficiente: chiunque abbia dovuto assumere nuovi dipendenti sa che la formazione richiede pazienza e richiede tempo prezioso. Un documento SOP ottimizza il processo consentendo ai nuovi membri del team di insegnare in gran parte a se stessi le basi, consultando i supervisori solo quando qualcosa non è chiaro. Naturalmente, un po ‘di formazione pratica è essenziale, ma molte attività di base possono essere apprese semplicemente studiando le SOP. Ciò significa una formazione più efficiente per il nuovo membro del team e più tempo a disposizione per il supervisore per concentrarsi sui propri ruoli e responsabilità.

3) Maggiore qualità del servizio: i tecnici che “lo fanno” senza documentazione a sostegno hanno maggiori probabilità di commettere errori. Poiché le reti odierne diventano sempre più complesse, fare affidamento sulla memoria non è più sufficiente. Le SOP riducono gli errori e forniscono una rubrica generale per i dipendenti, portando a una maggiore sicurezza e soddisfazione dei clienti.

4) Coerenza: senza un’adeguata documentazione, tutti i membri del team svolgeranno naturalmente i compiti a modo loro, alcuni più efficienti ed efficaci di altri. Le SOP sistematizzano il modo migliore per fare le cose, aiutando a fornire risultati coerenti.

5) Maggiore sicurezza: una documentazione esauriente è particolarmente importante quando si tratta di procedure di sicurezza. Le aziende che si occupano di dati sensibili, come quelle nel settore sanitario e finanziario, sono tenute a documentare i propri processi per garantire che stiano seguendo i protocolli di sicurezza. Ma indipendentemente dal settore, ogni azienda tratta almeno alcuni dati sensibili e quindi ogni azienda trarrà vantaggio dalla codifica delle migliori pratiche di sicurezza in un manuale operativo.

6) Facilitare la crescita: se il tuo MSP decide di aprire una filiale o di espandersi, disporre di procedure scritte sarà fondamentale per far funzionare il nuovo ufficio il prima possibile. La documentazione e le SOP sono fondamentali per mantenere un’azienda in grado di operare su larga scala.

Che aspetto ha una buona documentazione IT?

Una documentazione IT di qualità è caratterizzata da tre elementi: completezza, chiarezza e attualità. Per essere il più utili possibile al lettore, le SOP dovrebbero coprire ogni probabile scenario che un tecnico potrebbe incontrare e la documentazione IT deve essere completa e includere ogni elemento di una rete. Qualsiasi cosa omessa causerà un vuoto informativo che potrebbe portare a problemi lungo la strada.

Un manuale delle operazioni IT dovrebbe includere un inventario di tutto l’hardware e il software dell’azienda, inclusi i record delle licenze e degli aggiornamenti software. Dovrebbe stabilire politiche informative (come viene protetta la privacy del cliente), politiche di sicurezza (quali password  sono accettabili e quanto spesso devono essere cambiate), politiche Internet (quali siti web sono accessibili e quali sono bloccati) e politiche di gestione dell’hardware (come spesso l’hardware viene sostituito e quanti vecchi macchinari vengono smaltiti). Anche le politiche di backup e ripristino dovrebbero essere documentate. Le credenziali e le password amministrative devono essere archiviate in un formato protetto e crittografato.

Successivamente, i documenti SOP dovrebbero essere scritti chiaramente in modo che siano facilmente comprensibili. Ciò semplifica la formazione dei dipendenti e garantisce tempi di risposta più rapidi in situazioni di emergenza. Usa un linguaggio semplice, evitando il gergo ove possibile. L’inclusione di immagini di cattura dello schermo per ogni passaggio è particolarmente utile, fornendo agli utenti una guida visiva. Per scenari più complessi, considera i video di cattura dello schermo (screencasting).

Infine, per garantire che le guide siano utili e pertinenti, la documentazione deve essere regolarmente aggiornata man mano che i sistemi cambiano. I dipendenti MSP dovrebbero essere istruiti ad aggiornare sempre le SOP ogni volta che creano una nuova procedura, installano hardware o software o aggiungono un’unità di rete aggiuntiva. La documentazione obsoleta è quasi inutile quanto nessuna documentazione e i dipendenti dovrebbero rendere prioritario mantenere le SOP aggiornate con le politiche attuali.

Come dovrebbe essere organizzata la documentazione tecnica?

La documentazione tecnica può essere creata manualmente e archiviata sia fisicamente (come in raccoglitori di carta) che elettronicamente. L’archiviazione digitale della documentazione è ovviamente preferibile, poiché è ricercabile e facile da aggiornare. L’archiviazione della documentazione nel cloud è una buona opzione, poiché renderà le SOP accessibili ai membri del team fuori sede e remoti.

Al giorno d’oggi, tuttavia, l’utilizzo di software di documentazione IT è la soluzione migliore. Questo software consente di risparmiare tempo, fornendo un framework collaudato per organizzare le SOP in modo logico. SolarWinds ® Passportal + Documentation Manager  include un gestore di documentazione completo per semplificare questo processo per gli MSP. Mettendo le informazioni essenziali a portata di mano degli utenti, Passportal + Documentation Manager ottimizza il flusso di lavoro di ogni tecnico per risultati ottimali. La suite di prodotti ti consente di condividere la conoscenza dei clienti tra i tuoi tecnici, mantenendo un’erogazione del servizio coerente. Stabilire linee guida e tenere un registro delle procedure dovrebbe essere una priorità assoluta per gli MSP e Passportal + Documentation Manager può aiutare a facilitare un processo di documentazione facile e organizzato.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – Relazione tra la documentazione IT e la risposta agli incidenti

All’indomani di un attacco informatico, una solida documentazione IT è un elemento chiave di un solido piano di risposta agli incidenti e può aiutare a garantire che gli MSP ei loro clienti siano preparati per il futuro.

“Gentile utente di rete”, inizia l’email. “Siamo spiacenti di informarti che il tuo account MyCompany è stato sospeso. Segui il link sottostante per aggiornare il tuo account. ” Sembra legittimo, pensa il tuo cliente. Dopo tutto, “MyCompany” è il nome della loro organizzazione. Fanno clic sul collegamento e, proprio così, hanno aperto la porta al malware, consentendogli di iniziare a infiltrarsi nell’intera rete .

In qualità di provider di servizi gestiti (MSP), è tua responsabilità entrare immediatamente in azione. Ciò significa rivolgersi al piano di risposta agli incidenti IT della sicurezza informatica per guidarti.

Cos’è un piano di risposta agli incidenti?

Un piano di risposta agli incidenti IT è un processo documentato per affrontare un attacco informatico. Con il piano giusto in atto, gli MSP possono identificare rapidamente dove si è verificata una violazione, quali sistemi sono stati interessati e come dovrebbero rispondere per sradicare il malware.

Allora perché hai bisogno di un piano di risposta agli incidenti? Sebbene un’azienda esperta di sicurezza si affidi a pratiche preventive (aggiornamento del software antivirus, applicazione di patch appropriate o esecuzione di backup giornalieri) per proteggersi da un attacco informatico, c’è sempre la possibilità che un attacco passi attraverso le crepe.

Secondo recenti rapporti , il numero di attacchi di phishing è aumentato nel terzo trimestre del 2019 a un livello che non si vedeva dalla fine del 2016. Inoltre, un rapporto del 2019 ha rilevato che il 43% di tutti gli attacchi informatici sono rivolti alle piccole imprese . Queste statistiche sorprendenti rappresentano un valido argomento a favore dell’adozione di un solido piano di risposta agli incidenti che aiuta a garantire che gli MSP sappiano esattamente come procedere se i loro clienti cadono vittime di un attacco informatico.

Come creare un piano di risposta agli incidenti

Il numero di passaggi di risposta agli incidenti inclusi in un piano di risposta agli incidenti può variare da azienda a azienda, ma in genere questi piani assomigliano a una delle seguenti forme:

  1. Preparazione: questa fase introduttiva prepara la scena per tutti i passaggi da seguire. Durante la fase di preparazione, gli MSP lavorano insieme a ciascuno dei loro clienti per mettere per iscritto un solido piano di risposta agli incidenti. Insieme, stabiliscono le aspettative, definiscono i ruoli e le responsabilità di risposta agli incidenti e identificano servizi, applicazioni e dati critici per l’azienda.
  2. Identificazione: una volta rilevato un incidente, gli MSP ne vengono solitamente informati tramite un allarme proveniente da una soluzione di monitoraggio delle minacce o dai dati di registro. Da lì, gli MSP devono collaborare con i propri clienti per comprenderlo e classificarlo. Ciò significa porre domande come: “È la prima volta che si verifica o questo incidente si è verificato prima?” e “Quando si è verificato l’evento, come è stato scoperto e da chi?”
  3. Contenimento: una volta che gli MSP hanno compreso il problema, è il momento di mettere in quarantena tutti i sistemi interessati. L’obiettivo è proteggere l’infrastruttura da ulteriori infezioni lavorando anche per mantenere attivi e funzionanti i sistemi critici (identificati nella fase di preparazione). Una volta contenuto, è importante che gli MSP dedichino del tempo all’analisi dell’incidente. Ciò significa identificare il punto di ingresso, chi era l’autore dell’attacco, quali account sono stati compromessi, a quali dati è stato eseguito l’accesso e così via.
  4. Eradicazione: dopo aver analizzato cosa è successo e perché, è ora che gli MSP inizino a lavorare per rimuovere la minaccia dal computer o dalla rete. Ciò potrebbe comportare l’esecuzione di un programma antivirus, l’eliminazione del software o l’ aggiunta di una patch critica .
  5. Ripristino: una volta rimosso il problema, è il momento di ripristinare i sistemi alla piena continuità aziendale . Ciò significa lavorare dai backup o ricostruire un sistema completo o una rete.
  6. Revisione: durante questa fase finale, gli MSP lavorano con i propri clienti per discutere e documentare le risposte alle domande su ciò che è accaduto, quali azioni sono state intraprese, cosa è andato bene e cosa potrebbe essere migliorato.

Documentazione IT: una componente cruciale della risposta agli incidenti

Disporre di un sistema standard e sicuro per documentare tutti i dati relativi alle violazioni (chi, cosa, quando, dove e come) durante un processo di risposta agli incidenti è fondamentale. Questi sistemi di documentazione consentono agli MSP e ai loro clienti di:

Prepararsi meglio per il futuro: esaminando le note relative a cosa è andato storto e cosa è andato bene, gli MSP sono armati delle informazioni di cui hanno bisogno per adattare di conseguenza il loro piano di risposta agli incidenti. Nella maggior parte dei casi, alcuni passaggi vengono aggiornati per prepararsi meglio ad attacchi futuri, mentre i passaggi che hanno dimostrato il loro valore rimangono.

Mantenere la conformità: molti MSP trattano con clienti che devono rispettare rigide normative di settore. Ad esempio, qualsiasi azienda che tratta i dati personali dei residenti nell’Unione Europea deve rispettare i requisiti del Regolamento generale sulla protezione dei dati (GDPR). Secondo il GDPR, alle aziende potrebbe essere richiesto di segnalare una violazione [se è probabile che metta a rischio i dati personali dei cittadini dell’UE. Come parte di questa segnalazione, le aziende devono dettagliare la natura della violazione, le probabili conseguenze della violazione e le misure prese o proposte da adottare per affrontare la violazione, tra gli altri fattori chiave. Avere questi dati già ben documentati aiuterà a facilitare l’intero processo di reporting.

Procedere se appropriato: alcune minacce possono richiedere il coinvolgimento delle forze dell’ordine per perseguire i malintenzionati coinvolti. In tal caso, i funzionari vorranno accedere a dettagli ben documentati sull’attacco, compreso il modo in cui è stato gestito. Questi documenti diventeranno ancora più critici se il caso verrà portato in tribunale e gli aggressori saranno processati.

Mettere in gioco un piano di risposta agli incidenti

La sicurezza e la privacy del cliente sono una priorità assoluta per qualsiasi MSP. Attraverso controlli di sicurezza amministrativi, operativi e tecnici, gli MSP si sforzano di proteggere i dati dei propri clienti e di tenere a bada i cyberattaccanti. Solidi piani di risposta agli incidenti giocano un ruolo fondamentale in questo processo, fornendo agli MSP una guida passo passo per identificare, contenere e risolvere le minacce per mantenere la stabilità della rete.

Un elemento critico in qualsiasi piano di risposta agli incidenti è la documentazione IT completa. Le intuizioni relative alle violazioni che vengono riportate in modo esauriente consentono agli MSP e ai loro clienti di imparare dagli errori del passato, rispettare gli standard imposti dal governo e, in alcuni casi, persino assicurare i loro aggressori alla giustizia. Qualsiasi forte piano di risposta agli incidenti richiederà una documentazione robusta e uno strumento come SolarWinds ® Passportal + Documentation Manager  integrata può aiutare i tuoi tecnici a lavorare in modo efficiente e sbloccare le conoscenze dei clienti precedentemente intrappolate.

Pronto a portare la tua documentazione IT al livello successivo? Continua a leggere il nostro blog per saperne di più sulle cose da fare e da non fare per la sicurezza.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – 11 Best practice per la sicurezza della gestione dei documenti

Man mano che la tua azienda cresce, il mantenimento di buone pratiche di gestione dei documenti può diventare complesso. Scopri come possono essere d’aiuto i sistemi di gestione dei documenti. 

Per le aziende che lavorano con la documentazione digitale , la sicurezza dei documenti è una priorità assoluta. Molte aziende richiedono una documentazione regolare per garantire una consegna eccellente, ma la condivisione, il trasferimento e la modifica dei documenti possono esporre le organizzazioni a nuovi rischi per la sicurezza.

In qualità di provider di servizi gestiti (MSP), le organizzazioni possono fidarsi del fatto che tu gestisca regolarmente i loro documenti sensibili. Il tuo compito è gestire questi documenti senza mettere i tuoi clienti a rischio di costose violazioni dei dati . Oltre a perdite finanziarie immediate, le violazioni dei dati possono generare problemi di conformità, danneggiare la reputazione del marchio e influire negativamente sulle relazioni con i clienti. Sia che utilizzi un sistema basato su cloud o ibrido, è importante implementare le migliori pratiche per la sicurezza dei documenti.

In questo articolo, ti illustreremo le strategie chiave per la sicurezza dei documenti, le best practice per la condivisione dei documenti e come un sistema di gestione dei documenti possa essere un’opzione ideale se sei preoccupato per la sicurezza dei documenti.

Come posso rendere più sicura la gestione dei documenti nel cloud?

Poiché molte organizzazioni creano, rivedono e condividono documenti su base regolare, è probabile che le minacce alla sicurezza organizzativa provengano dalle normali pratiche dei dipendenti. Per migliorare la sicurezza dei documenti, le organizzazioni possono iniziare limitando le aree di rischio nelle operazioni quotidiane.

Ecco alcune best practice per la gestione dei documenti nel cloud, questo non è un elenco esaustivo:

1 / Monitorare le autorizzazioni di accesso

Poiché più dipendenti visualizzano, condividono e modificano i documenti nel corso della giornata, è importante disporre di politiche e procedure rigorose che regolano l’accesso degli utenti alle informazioni sensibili. Assicurati di monitorare chi ha accesso a cosa e di disporre di meccanismi aggiornati per l’autenticazione di ogni singolo utente.

2 / Eseguire regolarmente il backup dei documenti

Uno dei vantaggi dei sistemi di archiviazione e backup basati su cloud è che consentono alle aziende di salvaguardare informazioni preziose in caso di arresti anomali del sistema, violazioni dei dati e disastri naturali. Ma molte aziende commettono l’errore di presumere che il loro fornitore di servizi cloud esegua automaticamente il backup di tutti i dati aziendali. Non è sempre così. Scegli un provider di terze parti che esegua regolarmente il backup dei dati, ma conduca anche controlli regolari per garantire che i documenti necessari siano sottoposti a backup. In questo modo, se i problemi con lo spazio di archiviazione o gli aggiornamenti dei criteri ti impediscono di eseguire il backup di ciò che ti serve, puoi scoprire queste lacune prima che sia troppo tardi.

3 / Regola le reti mobili

Indipendentemente dalle dimensioni della tua azienda, la regolamentazione dell’accesso dai dispositivi mobili è fondamentale. Per comodità, i tuoi dipendenti possono scegliere di accedere a informazioni sensibili da un tablet o da un telefono cellulare senza rendersi conto che le reti mobili presentano vulnerabilità più facili da sfruttare per gli hacker. Tratta la tua rete mobile con le stesse ampie misure di sicurezza di qualsiasi altra rete. Assicurati di implementare protocolli di autenticazione come la registrazione del dispositivo e la crittografia dei dati. Se necessario, prendere l’ulteriore precauzione di limitare i documenti che gli utenti possono accedere sui dispositivi mobili.

4 / Usa archiviazione crittografata

Dovresti essere in grado di aspettarti solide funzionalità di crittografia dal tuo provider di servizi cloud. Se stai usando un sistema ibrido, assicurati di avere la possibilità di crittografare i dati quando sono archiviati sull’hardware. Assicurati di utilizzare la crittografia end-to-end quando invii file ai clienti.

5 / Gestire le condizioni di lavoro a distanza
Oggi, i dipendenti stanno abbracciando sempre più l’opzione di lavorare a distanza . Il lavoro remoto offre praticità e flessibilità, ma può anche esporre la tua organizzazione ad attacchi se non sei preparato. Lavorare in remoto aumenta la possibilità che i dipendenti possano tentare di accedere a documenti sensibili da reti wireless o reti mobili non protette. Per garantire che i dati della tua organizzazione rimangano al sicuro, imposta regole per l’accesso ai documenti da reti esterne, crittografa i dati che trasferisci e istruisci i tuoi dipendenti su cosa fare se sospettano che i loro account siano stati compromessi.

6 / Converti carta in digitale

Nonostante un numero crescente di aziende che passano dalla documentazione fisica a quella digitale, molte aziende continuano a fare affidamento su sistemi legacy che coinvolgono cartelle manila negli schedari. Sebbene i supporti fisici possano sembrare sicuri contro l’hacking, ci sono molti rischi che derivano dal lasciare documenti sensibili in un file. I rischi includono documenti sensibili lasciati sui vassoi di stampa, circolati in modo improprio in un ufficio o semplicemente persi o smarriti. Convertendo i documenti sensibili in file digitali, si aggiunge un livello di controllo e si aumenta la visibilità complessiva su chi accede a cosa.

7 / Utilizza il controllo della versione

Quando un documento deve essere distribuito tra più utenti, può essere difficile tenere traccia di chi ha effettuato quali modifiche e quando. La condivisione di più versioni di documenti sensibili può creare confusione e aumentare il rischio di manomissione dei documenti. Invece di far circolare i documenti tramite e-mail o messaggi privati, utilizza il controllo della versione con un sistema di gestione dei documenti e visualizza facilmente chi ha avuto accesso a un documento e chi ha apportato le modifiche. Ciò consentirà anche di tornare a una versione precedente se un utente elimina accidentalmente informazioni critiche o apporta modifiche indesiderate.

8 / Standardizzare la documentazione dei clienti
Man mano che le organizzazioni crescono, dovranno completare una moltitudine di richieste e acquisire rapidamente nuovi membri. In qualità di MSP, questo viene moltiplicato di dieci volte man mano che si tiene traccia di un numero crescente di richieste nelle aziende clienti in crescita. Mantenendo modelli chiari su come documentare ogni problema, sarai in grado di tenere facilmente traccia delle modifiche ai processi man mano che le organizzazioni crescono. Ciò consente a nuovi tecnici di intervenire e contribuire a garantire un processo di risoluzione dei problemi senza interruzioni per i tuoi clienti.

9 / Ridurre l’uso della posta elettronica
La maggior parte delle aziende fa ancora molto affidamento sulla posta elettronica per la comunicazione interna ed esterna. Questo è quasi inevitabile per condurre gli affari oggi, ma l’utilizzo della posta elettronica per il trasferimento di file può rappresentare un rischio significativo per la sicurezza, soprattutto quando si tratta di documenti sensibili. Affidarsi al trasferimento di documenti via e-mail può esporre la tua organizzazione ad hack e sofisticati attacchi di phishing. In alternativa, considera l’utilizzo di un sistema di gestione dei documenti che consenta agli utenti interni ed esterni di condividere i documenti direttamente con i destinatari pertinenti.

10 / Esegui controlli di sicurezza regolari
I tuoi documenti contengono informazioni sensibili relative ai tuoi clienti, dipendenti e alla tua attività ed è essenziale che tu prenda ogni misura per garantire la loro sicurezza. Le aziende spesso commettono l’errore di impostare semplicemente protocolli di sicurezza e dimenticarsene.

Non solo i sistemi di sicurezza sono in continua evoluzione, ma anche i tipi di attacchi che minacciano la tua azienda. Per stare al passo con le mutevoli minacce alla sicurezza, conduci controlli regolari delle procedure e dei protocolli in atto. Se non soddisfano più le tue esigenze, sostituiscili con nuovi processi e documenta tutte le modifiche.

11 / Implementare un sistema di gestione dei documenti

Un sistema di gestione dei documenti (DMS) si riferisce all’uso di un sistema informatico o di una soluzione software per fornire un accesso sicuro ai documenti digitali. Le soluzioni DMS consentono di archiviare, gestire e tenere traccia dei documenti digitalmente. Ciò consente ai dipendenti di un’organizzazione di raccogliere, condividere e modificare i documenti con facilità.

I sistemi di gestione dei documenti semplificano l’implementazione delle migliori pratiche di sicurezza fornendo una posizione di archiviazione centralizzata, controllo degli accessi per i documenti, gestione delle password , mappatura del flusso di lavoro e altre funzionalità critiche. Possono operare in modo indipendente o come componenti all’interno di soluzioni di gestione dei contenuti aziendali più grandi. Inoltre, un DMS può offrire vantaggi significativi nelle seguenti aree:

  • Sicurezza
    Man mano che la tua organizzazione cresce, crescono anche i tuoi strumenti e dispositivi. La gestione delle autorizzazioni di accesso e delle credenziali della password per diversi utenti su più piattaforme può essere complessa. Un DMS può consentire ai manager di impostare diversi livelli di accesso autorizzato al fine di salvaguardare le tue informazioni sensibili. Un DMS può anche aiutare a gestire le password, facilitando il recupero quando richiesto o la sostituzione quando un utente lascia l’organizzazione. Investendo in un DMS, puoi ridurre il rischio di violazioni dei dati e ridurre il lavoro di recupero e gestione delle password per i tuoi team IT e di sicurezza.
  • Collaborazione ed efficienza
    Sia internamente che esternamente, fornire un eccellente servizio clienti richiede collaborazione. Ma tenere traccia della documentazione può essere difficile quando c’è un flusso costante di nuovi dati. Un DMS consente di tenere traccia dei documenti durante il loro ciclo di vita e di organizzare il processo attraverso la creazione, la revisione e la modifica della generazione di modelli. Ciò impedisce la perdita dei documenti e aiuta a proteggere da documentazione incompleta e imprecisa. Ha anche l’ulteriore vantaggio di semplificare la documentazione in modo che i nuovi membri possano essere facilmente integrati e introdotti nei flussi di lavoro.
  • Conformità
    Oltre a tenere traccia del lavoro del cliente, un DMS ti aiuta a tenere traccia delle informazioni finanziarie e sul personale di cui potresti aver bisogno ai fini della conformità. Oltre alla documentazione di conformità standard, tenere traccia delle pratiche di condivisione dei documenti può aiutarti a dimostrare la conformità .

Per le organizzazioni che desiderano investire in un DMS, SolarWinds ® Passportal + Documentation Manager rappresenta un’opzione ideale. Passportal semplifica la gestione dei documenti combinando sicurezza e documentazione IT integrate in un’unica piattaforma. Passportal collega password, documenti, certificati SSL, fornitori e altro, offrendoti visibilità sulle pratiche di condivisione dei documenti, sui cicli di vita dei documenti e sulla consegna ai clienti.

Contattaci compilando il form per saperne di più (clicca qui)

FONTE: Passportal BLOG

Traduzione ed adattamento: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SOLARWINDS PASSPORTAL – Cosa documentare in un MSP

In qualità di MSP, potresti già comprendere l’importanza della documentazione, ma sapere quali cose specifiche documentare è la chiave per iniziare.

In qualità di provider di servizi gestiti (MSP) di successo, sai quanto sia importante offrire ai tuoi clienti un servizio coerente e di alta qualità. Di recente, molti MSP hanno iniziato a rendersi conto di quanto sia importante una documentazione IT efficace per raggiungere tale scopo. Sebbene i vantaggi della documentazione possano essere chiari, sapere esattamente cosa documentare può spesso essere meno evidente.

Sebbene possa essere l’ideale per documentare alla fine qualsiasi cosa, quel modello funziona solo se sai a quale documentazione dare la priorità. Perdere tempo a documentare informazioni meno rilevanti potrebbe ostacolare i potenziali benefici del processo di documentazione. Comprendendo cosa esattamente dovresti documentare, puoi massimizzare i vantaggi degli sforzi di documentazione del tuo MSP.

Cos’è la documentazione IT?

La documentazione IT è il processo di creazione di registrazioni scritte di tutti i processi intrapresi da un MSP, nonché di qualsiasi informazione importante sui propri clienti. Sebbene all’inizio possa essere un processo laborioso e dispendioso in termini di tempo, dovresti considerare quel tempo come un investimento. Investire nella documentazione IT fin dall’inizio consentirà ai tecnici di risparmiare ore di tempo impiegate a ricreare o inventare processi per le attività quotidiane, ma possono semplicemente completare una ricerca di base per trovare tutte le informazioni di cui hanno bisogno. Risparmiare qualche minuto qua e là può migliorare significati23vamente l’efficienza complessiva del tuo MSP .

L’organizzazione è un elemento essenziale del processo di documentazione IT . Esistono due categorie di base di informazioni che un MSP dovrebbe documentare:

  • documentazione interna – copre i documenti richiesti dai dipendenti per svolgere le funzioni che riguardano direttamente la tua azienda.
  • documentazione esterna – o specifica del cliente, include i documenti necessari per supportare i tuoi clienti, dalle informazioni generali sul cliente ai dettagli dei processi che il tuo MSP ha eseguito per loro in precedenza.

Dovresti tenere ogni categoria separata dall’altra in modo che sia più facile trovare le informazioni di cui hai bisogno quando ne hai bisogno.

Cosa documentare

In generale, più informazioni documentate, più efficiente può diventare il vostro MSP. Ecco perché così tanti MSP si rivolgono a soluzioni software di documentazione IT per aiutarli a massimizzare la quantità e la qualità della loro documentazione. Ovviamente non è sempre possibile documentare tutto, quindi sapere da dove cominciare è fondamentale. Indipendentemente dal fatto che tu stia utilizzando o meno una soluzione software, le informazioni più importanti da documentare rimangono le stesse.

Per iniziare, considera cosa dovresti mettere insieme se domani dovessi trasferire l’attività del tuo MSP a un altro team completamente nuovo. Cosa dovrebbero sapere sui tuoi sistemi e dispositivi? Cosa dovrebbero sapere sui tuoi clienti per mantenere il business senza intoppi? È fondamentale documentare tutte le informazioni necessarie ai tuoi tecnici per fornire un supporto IT efficace a ciascuno dei tuoi clienti. L’obiettivo è garantire che i tecnici possano fare riferimento alla documentazione e fornire assistenza con successo, indipendentemente da dove si trovano o se hanno già lavorato con un cliente specifico.

Nello specifico, alcune delle informazioni che dovresti documentare includono:

Documentazione interna

  • Applicazioni e servizi come: Active Directory, applicazioni line of business (e relative licenze), backup di sistema, configurazioni e-mail, condivisione di file e strumenti di collaborazione, Internet / WAN, LAN / VLAN, informazioni di stampa, Voce / PBX e dettagli wireless
  • Password e credenziali necessarie per gestire tali applicazioni e servizi, le risorse e i dispositivi che li ospitano e i fornitori che li producono e li supportano
  • Registrazioni di domini, impostazioni dei record di Mail Exchanger e alias per la posta elettronica
  • Dettagli sull’infrastruttura hardware interna, inclusi indirizzi IP interni e impostazioni DNS per server, router e switch
  • Procedure operative standard (SOP) specifiche per i processi interni, come “come assegnare la priorità ai ticket dell’helpdesk”

Documentazione esterna 

  • Certificati SSL per i client
  • Nomi di dominio remoti, indirizzi IP esterni, dettagli VPN e credenziali di lavoro Web remoto in modo che i tecnici possano accedere al sito di un cliente per fornire supporto
  • Dettagli della configurazione del backup, comprese le informazioni di cui viene eseguito il backup e dove e chi è responsabile dei backup sul sito del client in modo che i dipendenti possano trovare e ripristinare i dati di cui il cliente potrebbe aver bisogno urgentemente
  • SOP specifici per ogni cliente, come “come installare una workstation presso l’ufficio di un cliente a Londra”
  • Dettagli del progetto attivo e archiviato
  • Risorse gestite per tutti i clienti e ciascuna delle loro sedi

Un partner per la documentazione IT

Quando si tratta di documentazione IT efficace, il modo migliore per garantire che tutti i dati importanti siano documentati e ben organizzati è utilizzare un software di documentazione IT. Questo software semplifica il processo di documentazione IT fornendo modelli che possono essere applicati a ciascuno dei tuoi clienti e alle loro informazioni. Aiuta anche l’organizzazione fornendo al tuo MSP una soluzione di archiviazione centralizzata basata su cloud, in modo che tutti i tuoi dipendenti possano accedere immediatamente alle informazioni di cui hanno bisogno, indipendentemente da dove si trovino.

SolarWinds ® Passportal + Documentation Manager è un gestore di documentazione completo progettato per semplificare il processo di documentazione IT per gli MSP. Il software include modelli di documentazione IT predefiniti che consentono di documentare le informazioni rilevanti sulle risorse principali. Con Passportal + Documentation Manager, gli MSP possono migliorare l’efficienza, ridurre i costi, migliorare la produttività e la collaborazione e scalare più facilmente per la crescita.

CONTATTACI PER MAGGIORI INFORMAZIONI Compilando il FORM (Clicca Qui)

FONTE: Solarwinds Passportal BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

MAIL ASSURE – Come proteggere la tua azienda dallo spear phishing nel 2020

I fornitori di servizi gestiti (MSP) hanno il compito di difendere le aziende dai molti potenziali attacchi alla sicurezza informatica che potrebbero essere sfruttati contro di loro, dal ransomware  agli attacchi DDoS ( Distributed Denial of Service) . Ma dei vari tipi di attacchi che i malintenzionati impiegano oggi, il phishing è probabilmente il più pericoloso. Secondo recenti statistiche di VPN Insights, le e-mail di phishing aprono la porta al 91% di tutti i crimini informatici. L’utente medio riceve 16 e-mail di phishing al mese e il 42% degli obiettivi di spear phishing viene indotto con successo ad aprire allegati e-mail dannosi.

Allora, cos’è esattamente lo spear phishing? In che modo gli MSP possono riconoscere gli attacchi di spear phishing prima che sia troppo tardi? Con numeri così allarmanti, è chiaro che gli esperti di sicurezza hanno il dovere di istruire meglio i propri clienti sullo spear phishing per proteggerli dal caderne vittime. Di seguito sono riportate alcune domande frequenti sullo spear phishing che puoi discutere con i tuoi clienti per aumentare la consapevolezza nel 2020.

Cos’è lo spear phishing?

Il termine ” spear phishing ” si riferisce a qualsiasi posta elettronica o truffa nelle comunicazioni elettroniche progettata per indurre un particolare utente, organizzazione o azienda a rivelare informazioni sensibili. Nella maggior parte dei casi, l’hacker nasconde il proprio attacco come un messaggio legittimo proveniente da un sito Web o da una persona fidata. Una volta che il target dello spear phishing fa clic su un collegamento dannoso o soddisfa la richiesta dell’aggressore di inviare dati riservati online, le sue informazioni possono essere rimosse e utilizzate per vari scopi.

A volte l’obiettivo principale di un attacco di spear phishing non è rubare informazioni, ma creare un’opportunità per altri tipi di attacchi di sicurezza informatica. Ad esempio, il collegamento su cui un target fa clic potrebbe installare malware sulla sua rete o servire come prima fase di un attacco DDoS. In ogni caso, gli attacchi di spear phishing stanno diventando sempre più sofisticati e difficili da rilevare, rendendoli più pericolosi che mai.

Lo spear phishing è più diffuso del phishing?

Ricerche pertinenti non hanno dimostrato che lo spear phishing sia più comune del phishing standard, ma ci sono differenze importanti tra i due tipi di attacchi.

  • Gli attacchi di phishing, proprio come il loro omonimo, sono attacchi generalizzati che gettano una rete ampia e sperano che qualcuno morda.
  • Gli attacchi di spear phishing, d’altra parte, sono attacchi personalizzati che prendono di mira individui, organizzazioni o aziende particolari. Questi attacchi sono mascherati per sembrare che provengano da qualcuno di cui il bersaglio si fida e stanno diventando sempre più diffusi grazie al loro successo nel convincere il bersaglio ad abbassare la guardia.

Ciò non significa, tuttavia, che gli attacchi di spear phishing siano più diffusi in senso numerico. Semmai, le persone percepiscono semplicemente lo spear phishing come più diffuso perché hanno una percentuale più alta di successo.

Lo spear phishing è un attacco di ingegneria sociale?

Sì, lo spear phishing è un tipo di attacco di ingegneria sociale. Gli attacchi di ingegneria sociale tendono a manipolare le persone ed i loro comportamenti e in genere si basano su due fattori: fiducia e disattenzione.

I criminali informatici sanno che è più probabile che le persone rispondano ai messaggi di persone o organizzazioni che conoscono e di cui si fidano, anche se ad un’ulteriore ispezione sembrano un po fuori controllo. Ad esempio, se di recente hai ordinato un maglione online e vedi un’email che sembra provenire da quella società, la maggior parte delle persone è naturalmente incline a fidarsi di essa. Inoltre, il tuo dipendente medio occupato non controlla sempre le sue e-mail per tentativi di phishing. Gli MSP ed i loro dipendenti devono essere costantemente vigili, ma un hacker deve essere fortunato solo una volta.

Sfortunatamente, depredare la natura umana ripaga molti criminali informatici. Un rapporto di CyberEdge ha rilevato che gli attacchi di ingegneria sociale hanno avuto successo il 79% delle volte.

Come posso identificare lo spear phishing?

Gli attacchi informatici diventano più intelligenti ogni anno a venire, il che significa che gli MSP devono essere altrettanto intelligenti, se non più intelligenti, nel 2020. Il modo migliore per identificare e fermare gli attacchi di spear phishing è passare all’offensiva. Studia lo spear phishing e i possibili scenari che tu ed i tuoi clienti potreste incontrare. Istruisci te stesso, i tuoi dipendenti e i tuoi clienti sui tipi di tecniche di ingegneria sociale che usano i cattivi attori. Assicurati che ogni utente finale sappia come differenziare una richiesta di posta elettronica legittima da una fraudolenta.

Se riesci a memorizzare i tratti distintivi verbali e visivi delle comunicazioni di spear phishing, aumenti le tue possibilità di rilevare un attacco prima che colpisca la tua azienda oppure i tuoi clienti. Non tutte le email di phishing sono uguali, ma dovrebbe suonare un campanello d’allarme se vedi un’email che:

  • Presenta errori grammaticali ovunque
  • Ti chiede di agire rapidamente per impedire che accada qualcosa al tuo account
  • Ha URL non standard
  • Ha una grafica aziendale non standard o proviene da un indirizzo e-mail aziendale non standard

Per vedere se un collegamento è legittimo, passaci sopra per vedere se il collegamento al passaggio del mouse corrisponde all’indirizzo web a cui dovrebbe collegarsi. In caso contrario, è una truffa.

Un modo semplice per mantenere tutti nella tua azienda aggiornati su minacce e best practice è applicare sessioni di formazione ordinarie sulla consapevolezza della sicurezza informatica . Studi hanno dimostrato che una formazione regolare sulla consapevolezza della sicurezza può ridurre del 70% il rischio di cadere vittima di minacce informatiche di ingegneria sociale. Per vedere i risultati, gli MSP dovrebbero tenere sessioni di formazione almeno una volta all’anno, ma una volta ogni trimestre è ancora meglio.

Oltre a ciò, esistono numerose tecnologie e best practice IT a cui i fornitori di servizi gestiti possono fare affidamento per resistere alle minacce di spear phishing. L’autenticazione a due fattori (2FA) è un ottimo modo per tenere d’occhio chi accede ad account riservati. Se ricevi un avviso che qualcuno sta tentando di accedere, ma il proprietario dell’account conferma che non era lui, saprai che uno spear phisher potrebbe tentare di ottenere l’accesso con le informazioni che ha acquisito. Il filtraggio della posta elettronica basato su cloud e il filtraggio della posta in entrata bloccano automaticamente i domini dannosi noti, in modo da poter interrompere le campagne spear prima ancora che arrivino alla tua casella di posta.

SolarWinds ® Mail Assure è un eccellente strumento di sicurezza per potenziare i protocolli di prevenzione delle minacce e-mail. Mail Assure sfrutta l’intelligence sulle minacce di alta qualità e l’apprendimento automatico avanzato per proteggere i tuoi clienti. L’Intelligent Protection & Email Filtering Engine ha un tasso di precisione vicino al 100% e fa riferimenti incrociati alla posta in arrivo, sfruttando l’input di oltre 23 milioni di cassette postali in gestione. Microsoft 365 è suscettibile alle minacce e-mail, ma Mail Assure si integra perfettamente, rendendo più facile per gli MSP proteggere i propri clienti da più angolazioni.

Registrati per una TRIAL GRATUITA di 30 giorni di Mail Assure compilando il FORM (clicca qui) 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

SICUREZZA EMAIL – Che cos’è DMARC Email Security e come implementarla?

Probabilmente negli ultimi anni hai sentito molte storie dell’orrore sugli attacchi informatici basati su e-mail. L’ingegneria sociale è diventata una minaccia crescente per la posta elettronica aziendale ed è stato riferito che le perdite derivanti dalle truffe di compromissione della posta elettronica aziendale hanno totalizzato $ 1,2 miliardi nel solo 2018. La posta elettronica rimane uno degli obiettivi più probabili degli attacchi informatici semplicemente perché è relativamente più facile da sfruttare rispetto ad altri sistemi.

Di fronte a un numero crescente di attacchi, cosa possono fare gli MSP per proteggere i propri clienti dalla compromissione della posta elettronica aziendale? Per indirizzare gli MSP nella giusta direzione, questa guida prenderà in considerazione e spiegherà un aspetto chiave della robusta sicurezza della posta elettronica, denominato sicurezza della posta elettronica DMARC (Domain-based Message Authentication Reporting and Conformance).

Cos’è DMARC?

DMARC è un sistema di convalida della posta elettronica progettato per proteggere i domini di posta elettronica aziendali dallo sfruttamento tramite spoofing della posta elettronica, truffe di phishing e altri crimini informatici. DMARC utilizza due tecniche di autenticazione e-mail esistenti:

  • Sender Policy Framework (SPF)
  • DomainKeys Identified Mail (DKIM).

DMARC fornisce una funzione chiave a una soluzione per la sicurezza della posta elettronica, ovvero la creazione di report. Quando il proprietario di un dominio pubblica un record DMARC nel proprio record DNS, può vedere chi invia email per conto del proprio dominio. Con queste informazioni, il proprietario del dominio può ottenere il controllo sulle email inviate per suo conto. DMARC può essere utilizzato per proteggere i tuoi domini dallo spoofing della posta elettronica e dagli attacchi di phishing.

Perché DMARC è una parte importante della sicurezza della posta elettronica?

Come tutti i professionisti saranno sicuramente d’accordo, è fondamentale che i tuoi clienti e visitatori del sito web credano che le e-mail siano state inviate da te, motivo per cui la sicurezza e-mail DMARC è una parte così importante di una forte soluzione di sicurezza e-mail MSP.

Ci sono quasi quattro miliardi di account di posta elettronica in tutto il mondo , il che lo rende essenzialmente il più grande canale di comunicazione moderno esistente. Non sorprende quindi che i criminali informatici considerino il canale di posta elettronica un obiettivo principale. La criminalità su questo canale non mostra segni di rallentamento, con più della metà delle aziende intervistate in una recente conferenza di Infosecurity a Londra che ha riferito di continuare ad affrontare regolarmente e-mail di phishing.

Con la sicurezza e-mail DMARC, gli attacchi di phishing diventano visibili e puoi ottenere una visione completa dei tuoi canali di posta elettronica. DMARC è un potente strumento in grado di mitigare l’impatto di malware e attacchi di phishing. Oltre ad aiutare la tua azienda a evitare la compromissione della posta elettronica aziendale e le truffe, può anche prevenire lo spoofing e proteggere la tua azienda dall’abuso del marchio.

Non molti anni fa, le tradizionali tecniche di autenticazione della posta elettronica, DKIM e SPF, fornivano una protezione sufficiente dallo spoofing della posta elettronica e dalle frodi di phishing . Tuttavia, poiché i criminali informatici si sono adattati al panorama, le tecniche di attacco si sono evolute per aggirare queste misure di sicurezza.

Per ottenere un’e-mail aziendale ad alta sicurezza è necessario utilizzare DMARC, SPF e DKIM in combinazione. DMARC creerà un collegamento tra SPF e DKIM.

SPF viene utilizzato per limitare i server di posta che possono inviare e-mail per un nome di dominio specificato. Questo framework rileva e blocca lo spoofing della posta elettronica. Quando si firmano i messaggi in uscita con DKIM, il destinatario può verificare che il rispettivo messaggio provenga effettivamente dal mittente corretto e che il suo contenuto non sia stato alterato. Quando applichi DKIM, si riduce la possibilità di identificare le email come spam e scoraggia gli altri dallo spoofing della tua email, in particolare se combinato con SPF. DMARC fornisce la migliore protezione se utilizzato insieme a SPF e DKIM.

Una volta implementata nel tuo record DNS, la sicurezza e-mail DMARC ti fornirà informazioni preziose sul tuo canale e-mail, aiutandoti a stabilire una soluzione di sicurezza e-mail più completa e robusta.

Come implementate DMARC?

Il processo di implementazione di DMARC è abbastanza semplice, soprattutto se lavori con un amministratore di server DNS. L’amministratore del server DNS dovrebbe essere in grado di aggiungere il record DMARC al DNS in modo da poter iniziare a monitorare il dominio scelto. Inizierai a ricevere rapporti, che ti daranno un’idea della provenienza del traffico email che utilizza quel dominio. In tal modo, potresti identificare alcuni fornitori, piattaforme o partner che non ti rendevi conto che stavano inviando e-mail per tuo conto.

Scegliere la giusta soluzione di sicurezza della posta elettronica

Come già menzionato in questa guida, la soluzione di posta elettronica aziendale più sicura prevede un approccio di sicurezza a più livelli. Una soluzione di posta elettronica potente e ad alta sicurezza dovrebbe aggiungere livelli di sicurezza e dovrebbe includere SPF, DKIM e DMARC. Fortunatamente, sul mercato sono disponibili soluzioni per la sicurezza della posta elettronica che possono aiutarti a stabilire una posta elettronica aziendale sicura, prevenire lo spoofing delle e -mail e mantenere la tua e-mail crittografata combinando DMARC, SPF e DKIM.

SolarWinds ® Mail Assure  è uno strumento di protezione della posta elettronica progettato per aiutare gli MSP a proteggere meglio i propri clienti dalle minacce note ed emergenti basate sulla posta elettronica. Si tratta di una soluzione basata su cloud con funzionalità avanzate di protezione dalle minacce. Protegge sia la posta in entrata che quella in uscita, rendendo più facile che mai aiutare i clienti a evitare un attacco trasmesso tramite posta elettronica. Mail Assure offre il riconoscimento delle minacce in tempo reale e sfrutta una varietà di tecnologie di filtraggio, inclusa la protezione dalla rappresentazione e l’anti-phishing. La tecnologia dello strumento supporta anche DMARC, SPF e DKIM, offrendo una soluzione completa per la sicurezza della posta elettronica aziendale. Registrati per una prova gratuita di 30 giorni di Mail Assure compilando il form qui

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

MAIL ASSURE – Le migliori best practices per la sicurezza della posta in uscita per la tua azienda

Indipendentemente da ciò che inviamo nelle nostre e-mail, è sicuro che nessuno vuole che nessuno, tranne il destinatario previsto, veda i contenuti. Sebbene la posta elettronica rimanga la forma più comune di comunicazione aziendale, è anche un mezzo attraverso il quale gli hacker e altre persone con intenti dannosi lanciano attacchi e sfruttano le vulnerabilità. Ad esempio, la compromissione della posta elettronica aziendale (BEC) è una truffa che prende di mira le aziende tramite frode tramite posta elettronica. Dalla metà del 2016, è stato riferito che le aziende hanno perso oltre $ 26 miliardi a causa delle truffe BEC.

Numeri come questo suggeriscono che la protezione delle e-mail aziendali dovrebbe essere una priorità per tutte le aziende, in particolare gli MSP che probabilmente gestiscono dati sensibili per più clienti. Se si verifica una violazione dei dati, ciò potrebbe comportare perdite finanziarie, responsabilità legale e una reputazione danneggiata. Questa guida ti aiuterà a spiegare al meglio la natura delle minacce e-mail ai tuoi clienti e come puoi implementare le migliori best practice per la sicurezza della posta in uscita per mantenere i tuoi clienti al sicuro.

Che cos’è la posta in entrata e in uscita?

Le definizioni per la posta in entrata e in uscita sono semplici. I messaggi di posta elettronica in entrata si riferiscono ai messaggi ricevuti dagli utenti da mittenti esterni all’insieme di domini della propria organizzazione. I messaggi di posta elettronica in uscita sono messaggi inviati dagli utenti a destinatari esterni al set di domini della tua organizzazione. È importante che i tuoi clienti comprendano la differenza tra email in entrata e in uscita, perché i rischi associati a ciascuna di esse variano in modo significativo.

Come viene inviata la posta in uscita?

Un server SMTP (Simple Mail Transfer Protocol) è un’applicazione che funziona per inviare, ricevere e inoltrare la posta in uscita tra mittenti e destinatari di posta elettronica. Questo è un altro termine chiave per assicurarti che i tuoi clienti siano a conoscenza.

Ogni volta che qualcuno invia un’e-mail, il server SMTP (fornito dal client di posta che stai utilizzando per inviare la tua e-mail) elabora l’e-mail, decide a quale server il messaggio deve essere inviato e inoltra il tuo messaggio di conseguenza. Quindi, il fornitore di servizi di posta in arrivo dall’altra parte scarica il messaggio e lo inserisce nella posta in arrivo del destinatario dell’e-mail.

Rischi associati alla posta in uscita

L’utente medio invia circa 40 e-mail aziendali al giorno. Quando si moltiplica questo numero per il numero di utenti all’interno di un’organizzazione, le e-mail in uscita gestite in modo improprio possono diventare un rischio reale. Sebbene questo elenco non sia esaustivo, copre alcuni dei rischi più comuni associati alla posta in uscita di cui i clienti dovrebbero essere consapevoli.

ACCESSO NON AUTORIZZATO ALLE TUE E-MAIL E FUGA DI DATI

I criminali informatici possono tentare di accedere al tuo server SMTP, che è il canale attraverso il quale passa tutta la posta in uscita. I criminali informatici ottengono questo risultato interrompendo le procedure di autenticazione. I visitatori indesiderati possono quindi accedere alle tue e-mail e utilizzarle per sfruttare la tua attività. Ad esempio, potrebbero far trapelare i dati degli utenti o rubare informazioni sensibili.

SPAM E PHISHING

Se un criminale informatico riesce ad accedere con successo al tuo server SMTP, probabilmente lo utilizzerà per inviare messaggi non autorizzati e spam ai tuoi contatti e ad account esterni. Poiché questo spam viene inviato da un dominio legittimo e affidabile, è molto più probabile che abbia successo. Se qualcuno riesce ad hackerare gli account di posta elettronica di uno dei tuoi dipendenti e invia spam o tentativi di phishing ai tuoi contatti MSP, potrebbe essere disastroso per la reputazione del tuo MSP. Il tuo server può essere utilizzato anche per richiedere informazioni riservate, come credenziali di accesso e numeri di carta di credito.

MALWARE

I criminali informatici potrebbero anche tentare di utilizzare le vulnerabilità di SMTP per diffondere software dannoso ai destinatari della posta elettronica o all’interno della propria infrastruttura. Potrebbero diffondere trojan horse, virus e altri tipi di worm in grado di ottenere l’accesso ai server, modificare i privilegi e ostacolare le operazioni chiave.

ATTACCHI DOS

I criminali informatici possono anche sfruttare i server SMTP per eseguire attacchi DoS (Denial of Service). Gli attacchi DoS inondano altri server con un’enorme quantità di e-mail, causandone spesso l’arresto anomalo. I criminali informatici possono anche utilizzare questi attacchi per inondare le caselle di posta, mascherando eventuali messaggi di avviso sulle violazioni della sicurezza.

Best practice per la sicurezza della posta in uscita 

Per garantire che gli utenti della tua azienda e delle organizzazioni dei tuoi clienti evitino i rischi associati alle e-mail in uscita, dovresti adottare misure per promuovere la sicurezza della posta in entrata e in uscita. Suggeriamo di iniziare con una qualche forma di ciascuna delle seguenti best practice:

1. STABILIRE UN SOLIDO PIANO DI SICUREZZA INFORMATICA

Sebbene molte aziende dispongano di un piano di sicurezza informatica, molte potrebbero trascurare la necessità di includere la posta elettronica. Con un piano sviluppato e completo, la tua azienda può prepararsi a superare le minacce informatiche più comuni e potenzialmente dannose.

La tua strategia di sicurezza informatica dovrebbe includere politiche, raccomandazioni, linee guida e requisiti riguardanti l’implementazione e l’uso della tecnologia, questo dovrebbe includere comunicazioni e-mail. Ad esempio, il tuo MSP potrebbe avere un piano chiaro su come reagire quando un filtro antispam in uscita rileva che e-mail infette stanno tentando di viaggiare dall’interno della tua organizzazione ai tuoi contatti. Dovresti rivedere il tuo piano regolarmente e personalizzarlo per soddisfare i requisiti specifici della tua attività.

2. FORMAZIONE SULLA CONSAPEVOLEZZA INFORMATICA

Uno dei modi più efficaci per mantenere una sicurezza della posta elettronica ottimale è aggiornare regolarmente la formazione sulla consapevolezza informatica dei dipendenti. Gli utenti possono facilmente evitare molti attacchi informatici legati alla posta elettronica se sono in grado di identificare i segnali di pericolo. Un esempio comune di come la formazione dei dipendenti può aiutare un’azienda a evitare attacchi informatici è garantire che i dipendenti sappiano come rilevare e rispondere alle e-mail di phishing. Invece di interagire con un allegato, consentendo al loro computer o dispositivo di essere infettato da malware, incoraggia i dipendenti a segnalare le email sospette e magari inviarle al reparto IT della tua azienda per un’ispezione più attenta.

3. UTILIZZA UN SOFTWARE ANTIVIRUS

Il software antivirus più recente è sofisticato e riconosce i numerosi rischi associati sia alla posta in entrata che alla posta in uscita. È probabile che uno strumento antivirus appropriato includa funzionalità di filtro e scansione della posta, aiutandoti a identificare malware e altre minacce in agguato nelle tue e-mail. Molti strumenti antivirus possono essere configurati per funzionare con il proxy / relayer della posta per scansionare le e-mail e filtrare quelle sospette, impedendo loro di raggiungere le caselle di posta dei tuoi dipendenti. Questo aiuta a eliminare il rischio che un dipendente commetta un errore onesto e apra un allegato dannoso.

4. IMPLEMENTARE SOLIDI CRITERI PER LE PASSWORD

Molti attacchi informatici possono sfruttare la posta elettronica aziendale accedendo alle credenziali di accesso, motivo per cui è importante che dipendenti e clienti utilizzino password complesse e difficili da indovinare. Una password complessa potrebbe essere soggetta alle seguenti politiche:

  • Deve includere una combinazione di numeri, simboli e lettere maiuscole e minuscole
  • Non include informazioni personali, come nomi di familiari, nomi di animali domestici o altre informazioni che possono essere trovate sui profili dei social media
  • Non verrà utilizzato in altri account

Quando crei criteri per le password, tieni presente che gli strumenti per indovinare le password possono inviare centinaia o addirittura migliaia di parole al minuto in attacchi di forza bruta. Per garantire che i tuoi dipendenti mantengano password complesse, stabilisci una policy ufficiale per le password.

5. AFFIDATEVI A STRUMENTI DI PROTEZIONE DELLA POSTA ELETTRONICA CHE FORNISCONO FILTRI ANTISPAM IN USCITA

Mentre molte organizzazioni tendono a essere più preoccupate per il filtro antispam in entrata, i rischi associati alle e-mail in uscita meritano anche l’uso del filtro antispam in uscita. Il filtro antispam in uscita aiuta a garantire che le e-mail infette non vengano inviate dai propri MSP o dalle organizzazioni dei clienti ai corrispondenti.

Ad esempio, se un hacker ottiene l’accesso al tuo sistema, potrebbe andare avanti e inviare messaggi infetti a tutti nella tua rubrica con una serie di effetti negativi. Non solo potresti perdere affari compromettendo la sicurezza del cliente o del partner con messaggi di spam, ma potresti anche rischiare che il tuo gateway in uscita venga inserito nella lista nera a causa dell’elevato numero di e-mail di spam provenienti dal tuo indirizzo IP. La protezione antispam in uscita aiuta a prevenire che uno qualsiasi di questi problemi influisca sulla tua attività bloccando le e-mail di spam in uscita dal tuo server SMTP.

SCEGLIERE UNA SOLUZIONE PER LA SICUREZZA DELLA POSTA ELETTRONICA

Come ha dimostrato questa guida, la posta elettronica è una forma di comunicazione aziendale estremamente conveniente, ma presenta anche dei rischi. Per ridurre al minimo questi rischi, esistono strumenti e best practice che puoi implementare per proteggere la tua organizzazione ei tuoi clienti. SolarWinds ® Mail Assure  è la soluzione ideale per la sicurezza della posta elettronica, che fornisce protezione della posta in entrata e in uscita, funzionalità di archiviazione della posta elettronica basata su cloud, protezione della posta elettronica di Microsoft 365 e molto altro ancora.

Mail Assure è una soluzione avanzata e di facile utilizzo che ti aiuta a ottenere una sicurezza della posta elettronica ottimale. Utilizza l’intelligence collettiva sulle minacce e l’apprendimento automatico per proteggere la posta elettronica da virus, malware, attacchi di ingegneria sociale, spam, ransomware, spear phishing, furto d’identità, compromissione della posta elettronica aziendale, spoofing e una serie di altre minacce trasmesse dalla posta elettronica.

Mail Assure è progettato per impedire l’ingresso o l’uscita di collegamenti dannosi dalle caselle di posta in arrivo elaborando i dati di posta elettronica da oltre 23 milioni di caselle di posta, proteggendoti dalle minacce emergenti. Questa soluzione ha una precisione di filtraggio quasi del 100%. Mail Assure include anche il riconoscimento delle minacce tramite pattern in tempo reale, che sfrutta diverse tecnologie di filtraggio e include la protezione dalla rappresentazione e l’anti-phishing. Si tratta di una soluzione di sicurezza della posta elettronica altamente versatile che offre supporto per DKIM, DMARC e SPF e può integrarsi perfettamente con Microsoft 365 tramite un componente aggiuntivo.

Mail Assure fornisce anche soluzioni di continuità della posta elettronica, in modo che anche se Microsoft 365 ha un’interruzione o è inattivo per manutenzione, avrai comunque accesso alla posta elettronica. La soluzione per la continuità della posta elettronica 24 ore su 24, 7 giorni su 7 viene fornita tramite una console basata sul Web, consentendo di aggiungere valore al servizio. Anche se il tuo server principale va offline, i dipendenti saranno comunque in grado di inviare, ricevere e leggere la posta elettronica come se non fosse successo nulla. Per saperne di più, è disponibile una prova gratuita di 30 giorni  di Mail Assure. 

FONTE: Solarwinds MSP BLOG

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More

Solarwinds Mail Assure: PARTE 7 – FAQ (Frequently Asked Questions) – Le risposte alle domande più frequenti relative alla Sicurezza della Posta elettronica

Negli articoli precedenti abbiamo esaminato le funzionalità ed i vantaggi di Solarwinds Mail Assure per garantire la sicurezza della Posta Elettronica. In questo contributo risponderemo alle FAQ relative alle funzioni di Filtraggio e antispam, alla continuità operativa, all’archiviazione sicura, al journaling, all’integrazione con Microsoft 365.

Queste FAQ fanno meglio comprendere i vantaggi dell’adozione di Mail Assure per migliorare l’efficienza e l’efficacia dei servizi di sicurezza della posta elettronica

Domande frequenti – FAQ: FILTRAGGIO E ANTISPAM

Che cos’è il software di filtraggio della posta elettronica?

Le soluzioni software di filtraggio della posta elettronica sono strumenti di sicurezza che controllano il traffico di posta elettronica in entrata e in uscita. Questi strumenti funzionano intercettando i messaggi di posta elettronica prima che raggiungano la cassetta postale dell’utente finale o lasciano il server dell’utente finale e li analizzano per rilevare rischi per la sicurezza, come spam, malware e collegamenti o allegati potenzialmente sospetti. Ciò consente di evitare che i messaggi identificati con potenziali rischi per la sicurezza raggiungano le destinazioni previste. Indipendentemente dal fatto che il potenziale rischio per la sicurezza sia stato trasmesso intenzionalmente o per errore, il software del gateway di posta elettronica  aiuta a garantire che i messaggi in uscita di ogni utente finale rispettino i criteri dell’organizzazione. Aiuta inoltre a prevenire la continua diffusione di spam, informazioni sensibili o contenuti dannosi.

Che cos’è un servizio di filtro della posta elettronica ospitato?

I servizi di filtraggio della posta elettronica in hosting sono strumenti di posta elettronica basati su cloud forniti da società di sicurezza affermate. I servizi di filtro della posta elettronica in hosting sono una soluzione modello SaaS (Software as a Service) che consente una scalabilità più semplice con pochissimi costi di manutenzione associati alle tradizionali opzioni locali. Poiché sono basati su cloud, tendono anche a costare meno rispetto alle controparti locali. I servizi di filtraggio della posta elettronica cloud in hosting sono inoltre compatibili con quasi tutti i servizi di posta elettronica.

La maggior parte dei provider di servizi di filtraggio della posta elettronica ospitati ospita i propri servizi in data center che supportano le proprie misure di sicurezza digitale con ulteriori garanzie fisiche. Sono un’opzione sicura e affidabile che sfrutta la flessibilità dei servizi basati su cloud progettati per fornire soluzioni efficaci di classe enterprise che soddisfano le esigenze e i budget di ogni azienda MSP.

Come si seleziona uno strumento software di filtraggio della posta elettronica?

Quando si sceglie una soluzione software per il filtraggio della posta elettronica, è necessario cercare diversi elementi chiave:

  • Filtri anti-spam accurati e personalizzabili

A volte le e-mail legittime vengono contrassegnate come spam da un software di filtro eccessivamente aggressivo, quindi è importante cercare una soluzione che utilizzi il riconoscimento di pattern quasi in tempo reale, l’intelligenza collettiva e l’apprendimento automatico per rilevare le minacce e ridurre i falsi positivi.

  • Servizio Clienti

Scegli soluzioni supportate da team di supporto dedicati. Questi dimostrano che l’editore del software si fida del prodotto per aiutare i clienti ad avere successo.

  • Business continuity

Quando la posta elettronica si interrompe, l’attività si interrompe. I fornitori dovrebbero fornire una console Web basata su cloud a cui gli utenti possono accedere per continuare a lavorare durante un’interruzione. La console deve essere supportata da server ridondanti in più posizioni per massimizzare i tempi di attività e soddisfare i requisiti di archiviazione geografica.

Perché il software di filtraggio della posta è importante?

Poiché le e-mail sono uno dei vettori di attacco più comuni per gli hacker, è essenziale disporre di una solida soluzione software di filtraggio della posta elettronica.

Non tutti i malware sono uguali. Alcuni possono essere più un fastidio che una seria minaccia. Ma alcune varietà estremamente distruttive possono rubare o modificare dati sensibili, cancellare interi dischi rigidi o assumere il controllo delle operazioni del server host, il che consentirebbe all’hacker di monitorare tutto il traffico di posta elettronica e quindi esporre l’intera azienda a potenziali minacce. Alcuni hacker sono anche buoni imitatori e tentano di spacciarsi per figure affidabili o rispettabili per estrarre informazioni da un dipendente dell’azienda. A causa della gamma di potenziali minacce, un software di filtraggio della posta elettronica completo e dedicato è una necessità per ogni MSP che spera di proteggere i clienti dagli attacchi.

In che modo il software di filtraggio della posta elettronica avvantaggia gli MSP?

Il software di filtraggio della posta elettronica compatibile e ricco di funzionalità offre agli MSP la soluzione di cui hanno bisogno per garantire la sicurezza della posta elettronica  a tutti i loro clienti. Con uno strumento unificato per tutti i tuoi clienti, puoi mantenere bassi i costi, aumentare i margini di profitto e persino far crescere la tua attività.

Molti dei tuoi clienti vorranno restare fedeli alla loro attuale soluzione di posta elettronica, quindi è fondamentale per gli MSP scegliere soluzioni flessibili per la sicurezza della posta elettronica compatibili con il maggior numero possibile di servizi di posta elettronica. Sebbene questo aiuti gli MSP ad attrarre nuovi clienti, aiuta anche a garantire che i tuoi attuali clienti non vadano da nessuna parte.

Se i tuoi clienti cambiano servizi, fornire loro la giusta piattaforma di sicurezza della posta elettronica può consentire loro di passare senza problemi senza interruzioni nella copertura della sicurezza o nelle prestazioni. Questa è una considerazione particolarmente importante se è probabile che i tuoi clienti vengano presi di mira da attacchi informatici.

Come possono le aziende bloccare le email di spam?

L’utilizzo di una soluzione di sicurezza professionale per il filtraggio dello spam è il metodo ideale per bloccare le e-mail di spam. Lo spam può essere semplicemente fastidioso o minacciare attivamente la sicurezza aziendale.

I filtri di Mail Assure sono estremamente precisi e riportano quasi zero falsi positivi. Gli utenti finali possono facilmente inserire nella blacklist, inserire nella whitelist o bloccare i messaggi di posta elettronica e, anche se i messaggi vitali vengono catturati per errore nel filtro, possono essere recuperati rapidamente tramite un portale basato sul Web e rilasciati dalla quarantena per impedire il blocco in futuro. Contribuisci a evitare il rischio di gravi danni utilizzando Mail Assure per gestire i tuoi filtri antispam e le esigenze di sicurezza della posta elettronica.

Che cos’è il filtro anti-spam e-mail basato su cloud?

Il filtro antispam basato su cloud è in genere una soluzione SaaS (Software as a Service), progettata e gestita da esperti di sicurezza, su cui gli MSP ei loro clienti possono fare affidamento per fornire risultati di sicurezza efficaci. SolarWinds Mail Assure offre numerose funzionalità di sicurezza fornendo anche la scansione dei messaggi basata su cloud e il filtro antispam. Analizzando automaticamente i messaggi nel cloud, viene impedito allo spam di raggiungere l’infrastruttura di rete e causare danni potenzialmente devastanti.

Le soluzioni di filtro antispam sono spesso la scelta più conveniente, poiché richiedono meno manutenzione, hardware e installazioni intensive rispetto alle controparti locali. Ciò consente inoltre di ridimensionarli più facilmente per soddisfare le esigenze individuali dei clienti.

Perché le soluzioni di filtraggio dello spam sono importanti?

La posta elettronica è il vettore di attacco più comune per le minacce informatiche e gli MSP devono offrire la migliore protezione per le risorse di dati dei loro clienti. Ciò significa soluzioni di filtro antispam che non solo forniscono protezione da spam e virus, ma si estendono anche al blocco di minacce avanzate come phishing e spear phishing. Inoltre, le soluzioni professionali di filtraggio della posta elettronica archiviano i dati in modo che possa essere facilmente accessibile se necessario.

Mail Assure non solo offre la possibilità di rafforzare le politiche aziendali, ma i clienti possono personalizzare molte delle funzionalità automatizzate all’interno dello strumento per soddisfare le loro specifiche esigenze di filtraggio dello spam. Disporre di uno strumento che offra a un’azienda la sicurezza dei dati di cui ha bisogno, il filtro antispam basato su cloud e l’archiviazione della posta elettronica richiesti dalla propria azienda e la capacità di monitorare questi servizi da un’unica dashboard è fondamentale per impedire l’atterraggio di minacce informatiche.

Domande frequenti – FAQ: CONTINUITA’ OPERATIVA

Che cos’è la continuità della posta elettronica ospitata?

La continuità della posta elettronica in hosting sfrutta appieno la flessibilità e la capacità della tecnologia moderna per fornire un accesso continuo ai servizi di posta elettronica in caso di interruzione del server. Utilizzando una console Web, gli utenti finali sono in grado di accedere, inviare e ricevere posta elettronica, mentre le soluzioni di archiviazione della posta elettronica crittografata aiutano a garantire che i clienti conservino in modo sicuro i messaggi con allegati importanti o che contengono informazioni sensibili.

Le soluzioni di continuità della posta elettronica in hosting sono servizi basati su cloud che consentono di dedicare meno tempo a preoccuparsi delle attività di routine, come il backup e l’archiviazione della posta elettronica, che sono importanti ma richiedono molto tempo se eseguite manualmente. Mail Assure è stato progettato pensando ai fornitori di servizi, così puoi riposare un po ‘più facilmente sapendo che i dati dei tuoi clienti sono protetti.

Qual è il vantaggio di utilizzare una soluzione di continuità della posta elettronica ospitata?

Un vantaggio significativo offerto dalle soluzioni di continuità della posta elettronica in hosting è che non richiedono il costoso e complesso investimento nell’infrastruttura dei sistemi di posta elettronica locali. Mail Assure fornisce un’alternativa semplice alla configurazione, alla gestione e al monitoraggio di una soluzione di sicurezza della posta elettronica in sede. Viene fornito con più voci MX, bilanciatori del carico ridondanti e cluster di server a tolleranza di errore per fornire una soluzione di continuità della posta elettronica affidabile ed efficace. Inoltre, Mail Assure è facile da installare e configurare ed è anche indipendente dalla piattaforma, il che significa che può integrarsi con qualsiasi sistema di posta elettronica esistente, inclusi Microsoft 365 e G Suite.

Perché le soluzioni di continuità della posta elettronica sono importanti?

La continuità della posta elettronica è una parte essenziale dei servizi di sicurezza che i fornitori di servizi gestiti (MSP) dovrebbero fornire ai propri clienti. Lo scopo della continuità della posta elettronica è consentire agli utenti finali dei clienti di accedere, inviare e ricevere messaggi di posta elettronica senza interruzioni durante i tempi di inattività del server di posta per garantire che la posta continui a scorrere.

I gateway di sicurezza della posta elettronica come Mail Assure forniscono funzionalità di sicurezza a più livelli, eseguendo più motori antimalware per proteggere i clienti dal phishing e da altre minacce comuni trasmesse tramite posta elettronica. Il filtraggio avanzato della posta elettronica, il blocco degli allegati e il rilevamento delle minacce emergenti in tempo reale aiutano a proteggere i tuoi clienti mentre svolgono le attività quotidiane. La continuità della posta elettronica integrata 24 ore su 24, 7 giorni su 7 è inclusa per impostazione predefinita per mantenere la posta disponibile durante le interruzioni o i tempi di inattività del server di posta e l’archiviazione delle e-mail aiuta a garantire una cronologia sicura e ricercabile delle comunicazioni e-mail per mitigare il rischio di perdere dati o comunicazioni e-mail importanti

Domande Frequenti – FAQ: ARCHIVIAZIONE E JOURNALING

Cos’è un archivio di posta elettronica?

L’archiviazione della posta elettronica implica l’archiviazione dei messaggi di posta elettronica in un luogo sicuro e centralizzato da cui è possibile recuperare il contenuto della posta in qualsiasi momento. Questo è diverso dal backup e-mail, che acquisisce istantanee che possono essere utilizzate per il ripristino di emergenza. A differenza di un archivio, un backup viene conservato per un periodo di tempo più breve e viene quindi sostituito con una nuova versione.

Le statistiche mostrano che la posta elettronica è in modo schiacciante il metodo di comunicazione preferito dalle aziende. È facile da usare e ti consente di raggiungere praticamente chiunque nel mondo degli affari.

Ma la configurazione di un server di posta elettronica efficace non è così semplice come configurare gli account dei dipendenti. Data la dipendenza odierna dalla posta elettronica, le organizzazioni hanno bisogno di un modo per supportare l’enorme crescita che continua a verificarsi sul posto di lavoro. È necessario un deposito di archiviazione centralizzato che consenta agli utenti di recuperare i messaggi critici in pochi minuti. L’archiviazione della posta elettronica è la soluzione alla necessità di archiviazione della posta elettronica a lungo termine.

Perché è necessaria l’archiviazione della posta elettronica?

Sebbene la posta elettronica sia diventata una risorsa di informazioni aziendali di grande valore, la maggior parte dei messaggi e degli allegati sono sparsi nelle cassette postali dei dipendenti in tutta l’azienda.

In passato, i dipendenti erano responsabili della gestione dei propri archivi di posta elettronica, il che rendeva difficile, se non impossibile, per gli specialisti IT cercare contenuti specifici nei messaggi. Se un utente necessitava di una specifica email in un sistema senza archiviazione, i tecnici potrebbero impiegare giorni o settimane per trovarla.

Poiché la posta elettronica archiviata è archiviata in un hub centrale, non è necessario che i dipendenti mantengano archivi personali sulle proprie workstation. Un archivio di posta elettronica aziendale aiuta anche a mitigare la perdita di messaggi di posta elettronica che i dipendenti potrebbero eliminare, inavvertitamente o intenzionalmente. Un protocollo di archiviazione efficiente può far risparmiare tempo, denaro e risorse di elaborazione. Un archivio ricercabile e di facile utilizzo significa che il personale IT non è obbligato a cercare più posizioni di dati per un singolo messaggio importante.

L’archiviazione è necessaria anche per salvare le e-mail in caso di crash del computer o disattivazione dell’account di un ex dipendente. Tutti questi scenari fanno sì che i messaggi di posta elettronica e gli allegati vengano eliminati, persi, non rintracciabili o danneggiati. Per risolvere questi problemi, l’archiviazione consente di mantenere un archivio centralizzato di e-mail facilmente ricercabili in un ambiente scalabile basato su cloud.

Quali sono alcuni vantaggi dell’implementazione di una soluzione di archiviazione della posta elettronica?

Di seguito sono riportati solo alcuni motivi per cui l’archiviazione della posta elettronica può essere vantaggiosa per la sicurezza e il risultato finanziario:

● L’archiviazione della posta elettronica basata su cloud riduce la quantità di spazio di archiviazione necessaria, rispetto alle email archiviate sui server di posta.
● Poiché la soluzione di archiviazione è un depot di archiviazione separato, riduce il carico sul server di posta e migliora le prestazioni. Può anche ridurre o eliminare le istanze di e-mail perse. Ciò consente di risparmiare tempo e denaro.
● Se la tua azienda è parte di una causa legale, potresti dover consegnare comunicazioni e-mail che si estendono su più anni durante il processo di eDiscovery. Un’efficace soluzione di archiviazione della posta elettronica può recuperare i dati di archiviazione richiesti in modo più rapido ed economico. Conserverà anche il contenuto originale dei messaggi.

In che modo l’archiviazione della posta elettronica ti aiuta a soddisfare le tue esigenze di conformità normativa?

Ogni volta che un’azienda opera in un settore altamente regolamentato, ci saranno regole che disciplinano le modalità di protezione, conservazione e accesso ai record di posta elettronica. In molti settori, un sistema di archiviazione della posta elettronica è necessario per la conformità, consentendo alla tua azienda di mantenere l’accreditamento del settore dopo un audit.

Quando è il momento della verifica del settore, i record di posta elettronica devono essere conservati nella loro interezza e facilmente accessibili. Se la tua organizzazione è casuale nel modo in cui archivia le email, potresti essere soggetto a multe, sanzioni e altre conseguenze.

L’archiviazione della posta elettronica è fondamentale per la conformità per un gran numero di aziende, tra cui:
● Attività orientate alla finanza regolamentate da Sarbanes-Oxley (SOX) , Securities and Exchange Commission (SEC) e Financial Industry Regulatory Authority (FINRA)
● Pratiche mediche regolato dall’Health Insurance Portability and Accountability Act (HIPAA)
● Altri settori ad alta sicurezza

Domande Frequenti FAQ: SICUREZZA AGGIUNTIVA DI MICROSOFT 365

Quali sono i rischi di affidarsi solo a Microsoft 365?

  • La posta elettronica rimane vulnerabile a una singola linea di difesa che può fallire
  • I servizi cloud sono i principali obiettivi degli attacchi di spear phishing
  • I clienti potrebbero non rendersi conto di essere vulnerabili fino a quando non sarà troppo tardi
  • La produttività può diminuire a causa delle interruzioni di Microsoft Office 365 e degli eventi di inattività
  • Gli utenti possono eliminare accidentalmente dati di posta elettronica critici e potrebbe non essere disponibile un backup

Come funziona il componente aggiuntivo SolarWinds Mail Assure per Microsoft 365?

Il componente aggiuntivo Mail Assure  è progettato per offrire agli utenti di Microsoft 365 un maggiore controllo e trasparenza nel flusso di posta elettronica, godendo al contempo dei vantaggi della protezione della posta elettronica Mail Assure. Il componente aggiuntivo consente agli utenti di:

  • Contrassegnare i messaggi come “spam” o “non spam” da Outlook, sul Web, macOS o PC Windows, dispositivi iOS, iPadOS o Android
  • Accedi facilmente al dashboard di Mail Assure sia dalle app di Microsoft 365 che da Azure Active Directory utilizzando Single Sign-On (SSO)

Come funziona la funzionalità SolarWinds Mail Assure Sync per Microsoft 365?

La funzionalità di sincronizzazione di Microsoft 365 è progettata per semplificare l’onboarding dei clienti di Microsoft 365 a Mail Assure. Dopo aver effettuato l’accesso alla nuova interfaccia di Mail Assure utilizzando le credenziali SSO, una procedura guidata di Microsoft 365 (disponibile nella pagina Panoramica dei domini) ti aiuterà a proteggere rapidamente i tuoi clienti Microsoft 365.

Utilizzando la sincronizzazione di Microsoft 365:

  • Aggiungi clienti Microsoft 365 connettendoti in sicurezza con le tue credenziali Microsoft 365.
  • Migliora l’efficienza con la sincronizzazione automatica di nuove cassette postali, elenchi di distribuzione e cassette postali condivise di Microsoft 365, nonché alias delle cassette postali.
  • Tieni sotto controllo l’utilizzo con la sincronizzazione automatica pianificata delle cassette postali aggiunte ed eliminate.

Imposta facilmente il fuso orario, la formattazione di data e ora e le opzioni di reporting per le nuove cassette postali.

Contattaci per saperne di più su Solarwind Mail Assure: commerciale@n4b.it.

Registrati per la Trial Gratuita compilando il Form (CLICCA QUI)

SCOPRI il programma MSP365, la proposta esclusiva di N4B per i Servizi Gestiti basti su Microsoft356 (CLICCA QUI): SCOPRI COME DIVENTARE IL MIGLIOR FORNITORE DI SERVIZI GESTITI.

 

FONTE: Sito Web Solarwinds MSP

Traduzione: N4B SRL – Distributore Autorizzato Solarwinds MSP

Read More